当前位置:首页 > 工业技术
信息安全学
信息安全学

信息安全学PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:周学广,刘艺编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2003
  • ISBN:7111115848
  • 页数:242 页
图书介绍:本书介绍信息安全概述、核心、门户、检测及相关软件。
《信息安全学》目录
标签:编著 信息

第1章 信息安全概述 1

1.1 信息的定义与特征 1

1.1.1 信息定义 1

1.1.2 信息的性质和特征 1

1.2 信息安全基本概念 2

1.2.1 信息安全定义 2

1.2.2 信息安全属性 2

1.2.3 信息安全分类 3

1.2.4 信息系统安全基本原则 4

1.3 OSI 信息安全体系结构 5

1.3.1 ISO7498-2标准 5

1.3.2 安全服务 5

1.3.3 安全机制 7

1.3.4 安全服务、安全机制和 OSI 参考模型各层关系 10

1.4 信息安全管理体系 10

1.4.1 信息安全管理体系定义 11

1.4.2 信息安全管理体系构建 11

1.5 信息安全测评认证体系 14

1.5.1 信息安全度量基准 14

1.5.2 国家信息安全测评认证体系 16

1.5.3 各国测评认证体系与发展现状 17

1.6 信息安全与法律 22

1.6.1 网络立法的现状与思考 22

1.6.2 计算机记录的法律价值 24

1.6.3 用户的行为规范 25

1.6.4 我国的信息安全相关政策法规 26

第2章 信息安全核心:密码技术 27

2.1 密码技术发展概述 27

2.1.1 密码技术 27

2.1.2 标准化及其组织机构 28

2.1.3 开发应用 29

2.1.4 密码的特性 30

2.2 对称密码体制 35

2.2.1 古典密码体制 35

2.2.2 DES 37

2.2.3 IDEA 42

2.2.4 多重加密 46

2.3 非对称密码体制 49

2.3.1 引言 49

2.3.2 公开钥密码的基本思想 50

2.3.3 几个典型的公开钥密码系统 51

2.4 高级加密标准:Rijndael 57

2.4.1 数学基础 58

2.4.2 Rijndael 加密算法 58

2.4.3 Rijndael 解密算法 62

2.4.4 执行性能 63

2.4.5 抵抗攻击能力 64

2.4.6 Rijndael 密码预期强度 64

第3章 信息安全钥匙:密钥分配与管理技术 65

3.1 密钥分配技术 65

3.1.1 密钥分配中心方式 65

3.1.2 离散对数方法 65

3.1.3 智能卡方法 66

3.1.4 加密的密钥交换(EKE) 67

3.1.5 Intemet 密钥交换(IKE) 67

3.2 公开钥体系结构(PKI) 69

3.2.1 基于 X.509证书的 PKI 70

3.2.2 X.509的存取操作 74

3.2.3 X.509的管理操作 76

3.2.4 中国 PKI/GA 发展现状及展望 78

3.3 密钥托管技术 84

3.3.1 密钥托管概念 84

3.3.2 密钥托管算法和标准 85

3.3.3 Escrow 中期体制的开发 86

3.3.4 Escrow 系统的安全保护与操作 87

3.3.5 芯片编程 89

3.4 密钥托管技术分析 92

3.4.1 私钥密码体制 93

3.4.2 公钥密码体制 94

3.4.3 私钥密码体制与公钥密码体制的结合 95

3.4.4 秘密共享 96

3.4.5 公正密码体制 97

3.4.6 软件密钥托管 98

3.5 密钥托管加密系统的分类 99

3.5.1 用户安全模块 USC 99

3.5.2 密钥托管模块 KEC 101

3.5.3 数据恢复模块 DRC 103

第4章 信息安全门户:访问控制与防火墙技术 105

4.1 访问控制技术 105

4.1.1 访问控制概念 105

4.1.2 访问控制的实施 106

4.1.3 访问控制策略 107

4.1.4 授权的行政管理 110

4.2 防火墙技术基础 111

4.2.1 防火墙概念 111

4.2.2 防火墙作用 111

4.2.3 防火墙产品 112

4.3 防火墙安全设计策略 114

4.3.1 网络服务访问权限策略 114

4.3.2 防火墙设计策略 116

4.3.3 防火墙实现技术 116

4.3.4 防火墙的一般要求 117

4.3.5 防火墙与加密机制 118

4.4 第四代防火墙的主要技术与实现 118

4.4.1 第四代防火墙的主要技术与功能 118

4.4.2 第四代防火墙的技术实现方法 120

4.4.3 第四代防火墙的抗攻击能力分析 122

4.4.4 国外主要厂商的防火墙产品性能比较 123

4.5 攻击防火墙 125

4.5.1 对防火墙的扫描 125

4.5.2 通过防火墙留后门 128

4.5.3 已知的防火墙漏洞 128

4.6 分布式防火墙及其应用 132

4.6.1 分布式防火墙的基本原理 132

4.6.2 分布式防火墙对各种问题的解决 133

4.6.3 混合型防火墙 134

第5章 信息安全检测:IDS 135

5.1 入侵检测概念 135

5.1.1 入侵检测定义 135

5.1.2 IDS 分类 135

5.1.3 改进 IDS 141

5.2 入侵响应 143

5.2.1 准备工作 143

5.2.2 入侵检测 144

5.2.3 入侵响应 150

5.3 入侵追踪 151

5.3.1 概述 151

5.3.2 通信过程的记录设定 152

5.3.3 查找记录 153

5.3.4 地理位置的追踪 154

5.3.5 来电显示 155

5.3.6 使用 IPAddress/DomainName 找出入侵者位置 155

5.3.7 Web 欺骗攻击及其对策 157

5.4 入侵检测工具介绍 159

5.4.1 日志审核 Swatch 159

5.4.2 访问控制 Tcp Wrapper 160

5.4.3 Watcher 165

5.5 自适应模型入侵检测系统组成 166

5.5.1 数据接收 168

5.5.2 数据仓库 168

5.5.3 模型生成器和分配器 168

5.6 智能卡式入侵检测系统实现 168

5.6.1 智能卡基础 169

5.6.2 设计智能卡系统 169

5.6.3 智能卡系统性能分析 171

第6章 信息安全应用软件 173

6.1 安全邮件标准 PEM 173

6.1.1 概念 173

6.1.2 PEM 的信息结构 174

6.1.3 密钥建立与证书管理 177

6.1.4 编码问题 178

6.1.5 邮件内容的保护 179

6.1.6 邮件的特殊传送方式 179

6.1.7 PEM 类型 180

6.1.8 PEM 的安全性 181

6.2 网络加密通用系统 PGP 181

6.2.1 概念 181

6.2.2 PGP 的工作方式 182

6.2.3 PGP 命令及使用参考 182

6.2.4 PGP 程序组织结构 185

6.2.5 主要算法分析 187

6.3 Kerberos 189

6.3.1 Kerberos 协议 189

6.3.2 Kerberos 模型 190

6.3.3 Kerberos 工作原理 190

6.3.4 Kerberos 第5版与第4版区别 192

6.3.5 Kerberos 的安全性 193

第7章 企业及个人信息安全 195

7.1 企业及个人信息安全概述 195

7.2 主要网络安全技术介绍 198

7.2.1 网络杀毒软件 198

7.2.2 防火墙 198

7.2.3 加密技术 199

7.2.4 其他安全技术 200

7.3 企业信息安全解决方案 201

7.3.1 安全风险 201

7.3.2 解决方案 203

7.3.3 典型应用案例 208

7.3.4 展望 210

7.4 企业防黑策略 210

7.4.1 黑客常用手段 210

7.4.2 黑客网络攻击的四个层次 211

7.4.3 三种常见的黑客攻击方法 212

7.4.4 构筑立体防御体系 214

7.5 个人网终信息安全策略 216

第8章 军队和国家信息安全 219

8.1 国家信息安全意义与作用 219

8.1.1 国家信息安全意义 219

8.1.2 国家信息安全作用 220

8.2 俄罗斯信息安全保密现状 222

8.2.1 国际环境给俄罗斯信息安全保密带来严重威胁 222

8.2.2 国内滋生诸多信息安全保密的不利因素 223

8.2.3 俄罗斯在信息安全保密方面的应对措施 223

8.3 美军信息安全发展动态 225

8.3.1 从通信安全、信息安全到信息保障 225

8.3.2 调整信息安全策略 226

8.3.3 提出“国防信息系统安全计划(DISSP)” 226

8.3.4 全面实施“多级信息系统安全倡议(MISSI)” 227

8.4 美军国防信息系统安全计划(DISSP) 228

8.4.1 目的及任务 228

8.4.2 安全框架雏形 228

8.5 深度防御与信息保障技术框架(IATF) 231

8.5.1 概念 231

8.5.2 深度防御与 IATF 236

8.5.3 美国国防信息基础设施(DII)与 IATF 236

8.6 未来信息安全展望 237

8.6.1 信息安全客观上要求“范式转换” 237

8.6.2 人网结合是信息安全范式必须解决的理论问题 238

8.6.3 用复杂巨系统的概念对网络安全进行再思考 239

8.6.4 使用“从定性到定量的综合集成研讨厅体系”研究方法 240

8.6.5 信息安全未来走向 241

参考文献 242

相关图书
作者其它书籍
返回顶部